Journal of the Korean Data & Information Science Society 2017, 28(1), 163 171 http://dx.doi.org/10.7465/jkdi.2017.28.1.163 한국데이터정보과학회지 공인인증서의암호학활용에관한연구 김대학 1 1 대구가톨릭대학교수리정보과학과 접수 2016 년 12 월 30 일, 수정 2017 년 1 월 18 일, 게재확정 2017 년 1 월 19 일 요약 인터넷뿐만아니라휴대용컴퓨터라고도불리고있는스마트폰의기능이향상되면서인터넷상거래나금융기관거래에서인터넷이나스마트폰을이용한거래가활성화되고있다. 인터넷이나스마트폰을이용한상거래나금융기관거래 (banking) 에는공인인증서 (authorized certificate, certificate) 가반드시필요하다. 공인인증서는지금도중요시되지만미래사회에도계속중요하게다루어질중요한안전장치이다. 공인인증서는 2015 년 3 월현재우리나라국민 2,841 만명이이용할정도로생활필수품에가까운위치를점했다. 그러나공인인증서의사용자들이상상이상으로공인인증서에대해알고있지못하다는점을파악하여본논문에서는공인인증서에대한중요사항들을정리하고암호학과관련된내용들을설명하고자한다. 각종논문과인터넷자료및신문기사, 그리고서적을통하여공인인증서의본질적인모습과공인인증서가어떤암호체계를기반으로발전해왔는지, 또과거의모습부터근래의모습에는어떤변화를거쳐왔는지살펴보고다양하게쓰이는공인인증서의장점과그속에공존하는단점, 그리고취약점들에대하여언급하였다. 또한앞으로공인인증서가어떻게발전해나갈지에대해비모수적통계적방법으로예측하였다. 주요용어 : 공개키, 공인인증서, 암호학, 암호화함수, 의료정보서비스. 1. 서론 금융거래나전자상거래에서신원확인, 문서의위조및변조, 거래사실증명을위해사용하는정보중 하나가전자서명 (digital signature) 이다. 이전자서명을안전하게사용하기위해만들어진것이공인 인증서로, 실생활에서의인감증명과같은역할을한다. 이공인인증서안에는발행기관식별정보, 가입 자의성명및식별정보, 전자서명검증키, 인증서일련번호, 유효기간등이포함되어있어뱅킹이나전 자상거래에서 ID 와비밀번호만입력하면전자서명이생성된다. 공인인증서는전자서명의검증에필요한공개키 (public key) 에소유자정보를추가하여만든일종의 전자신분증 ( 증명서 ) 으로서공개키증명서, 디지털증명서, 전자증명서등으로도불린다. 공인인증서 는개인키와함께한쌍으로존재한다. 전형적인공개키기반구조 (public key infrastructure) 방식 에서서명은인증기관의소유가된다. 신뢰의웹방식에서서명은자신이직접서명하거나다른사람이 서명할수있다. 어떠한경우든인증서의서명은정보와공개키를함께증명하는인증서명자의증명이 다. 공인인증서는 OpenSSL 의 ssl-ca 나수세리눅스의 gensslcert 와같은도구를포함한유닉스기반서 버용으로작성되었다. 비대면온라인방식의전자상거래에서상대방과의계약서작성, 신원확인등에 본연구는 2014년대구가톨릭대학교일반연구비지원에의한것임. 1 (38430) 경상북도경산시하양읍하양로 13-13, 대구가톨릭대학교수리정보과학과, 교수. E-mail: dhkim@cu.ac.kr
164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국내공인인증서체계가안정되지않고관련법의정비도미흡했던것이원인이다. 그후공인인증기관의공인인증서비스가안정적으로제공되고전자서명법, 전자거래법등관련법이정비가되어공인인증서의사용상문제점이없다고판단되어 2002년 3월정보통신부주관은행및증권사담당자들의회의에서전자금융거래에공인인증서를도입키로합의하였다. 그해 9월인터넷뱅킹의인증서를사설인증서에서공인인증서로전환하고 2003년 1월부터사이버증권거래에도공인인증서를사용하였다. 공인인증서는개인키와공개키로구성된비대칭키암호화시스템을사용한다. 즉공인인증서와암호화알고리즘과는절대적인연결관계가유지될수밖에없다. 암호학과암호알고리즘의구체적내용에대해서는 Forouzan (2008) 과 Trappe와 Washington (2006) 을참고하기바란다. 대칭키알고리즘은미국암호화표준방법으로공표된 DES (data encryption standard) 와 AES (advanced encrytion standard) 등의방법이있다. 최근들어 Kim (2012) 은암호학의영역에서 DES의라운드키생성엑셀매크로를개발한바있고 Kim과 Oh (2015) 는확장유클리드알고리즘에대한컴퓨터집약적방법에대하여연구한바있다. 비대칭키암호화란데이터를암호로만들때와풀때각각다른키를사용하는방식이다. 대표적인비대칭키암호화알고리즘으로 Rivest 등 (1978) 에의한 RSA 알고리즘을들수있다. 예로서인터넷쇼핑몰에서물건을구매하고공인인증서를사용할때, 구매자는자신만이소유한개인키로공인인증서를암호로바꾸어송신한다. 판매자는구매자가제공한공개키를이용해서암호를해제해원래대로바꾼다. 이를원래의서명과비교해보면위조여부를판독할수있게된다. 공인인증서는해당공개키의주인이누구인지인증해주는역할을한다. 공인인증기관 (certification authority; CA) 은전자서명법에의해규정된자격요건을갖추여미래창조과학부로부터지정된기관으로서현재국내공인인증기관으로지정된곳은한국인터넷진흥원 (KISA) 를최상위인증기관으로하여하위공인인증기관으로금융결제원 (http://www.yessign.com), 한국정보인증 (http://signgate.com), ( 주 ) 코스콤 ( 구한국증권전산, http://www.signkorea.com), 한국전자인증 (http://www.crosscert.com), 한국무역정보통신 (KTnet, http://www.tradesign.net/) 등 5곳이며미래창조과학부는공인인증정책수립및인증체계를관리하고외국정부화인증서연도에대한협약등을추진하며최상위인증기관인한국인터넷진흥원은외국의최상위기관과상호인증, 하위공인인증기관에게공인인증서발급, 공인인증서검사및안전운영지원, 전자서명인증기술개빌및보급등의역할을하고있으며은행과증권회사등은공인인증서를직접발급하지않고접수및등록만대행해준다. 공인인증서는금융기관의서버에저장하고있는것이아니라고객개인이직접들고있기때문에, 해킹을통해금융기관의정보를빼내갈수는있더라도공인인증서를빼내갈수는없다. 즉금융기관에저장된정보만해킹해서는고객의재산에대한영향력을행사할수없다. 2. 암호화와공인인증서공인인증서는전자서명의검증에필요한공개키 ( 전자서명법에는전자서명검증정보로표기 ) 에소유자정보를추가하여만든일종의전자신분증 ( 증명서 ) 이다. 공인인증서에는두방식의암호화가사용된다. 공개키암호화방식과일방향 ( 해시함수 ) 암호화방식이다. 송신자는공인인증서와전자문서를전송하고, 이와함께개인키로암호화된전자서명을전송한다. 수신자는송신자의공인인증서를공개키로복호화하여전자서명을검증하고전자문서를이용해해시값을도출하여비교한다. 이를통해전자문서가송신된이후변질되었는지, 전자서명이후전자서명에변화가있었는지알수있다. 이과정에서가장중요한요소가각각의암호시스템의신뢰성이다. 이에
On the application of authorized certificate for cryptology 165 대해알아보자. 2.1. 공개키암호화방식공개키암호화방식은공개키와개인키의키쌍이존재하며평문을암호화, 복호화하는데서로다른키를사용하는방식으로비대칭키암호화방식이라고도불린다. 공개키암호화방식은데이터암호화속도가대칭키암호화방식에비해느리기때문에일반적으로대칭키암호화방식의키분배나전자서명또는카드번호같은작은크기의데이터암호화에사용되고있다. 또한대칭키방식에비해키관리의어려움이적다는장점이있다. 대표적인공개키암호알고리즘으로는국내에는 KCDSA ( 한국인터넷진흥원, 2011b) 가있으며국외에는 RSA, ELgamal (1985), Blake (1995) 에의한 ECC (elliptic curve cryptography) 등이있다. Figure 2.1 Public key encryption/decryption 현재공인인증서에사용되는공개키암호알고리즘은 RSA 방법이다. RSA는 1983년에미국매사추세츠공과대학교 (MIT) 에서개발한공개키암호알고리즘의하나로소인수분해의어려움에안전성의기반을두고있다. RSA 알고리즘을활용한암호시스템은대칭키의안전한분배및관리문제를해결하기위해널리이용되며, 메시지암호화및복호화, 전자서명등에사용된다. RSA는두개의키를사용한다. 여기서키란메시지를열고잠그는상수 (constant) 를의미한다. 일반적으로많은공개키알고리즘의공개키는모두에게알려져있으며메시지를암호화하는데쓰이며, 암호화된메시지는개인키를가진자만이복호화하여열어볼수있다. 하지만 RSA 공개키알고리즘은이러한제약조건이없다. 즉개인키로암호화하여공개키로복호화할수있다. 공개키알고리즘은누구나어떤메시지를암호화할수있지만, 그것을해독하여열람할수있는사람은개인키를지닌단한사람만이존재한다는점에서대칭키알고리즘과차이를가진다. RSA는소인수분해의난해함에기반하여, 공개키만을가지고는개인키를쉽게짐작할수없도록디자인되어있다. 보다이해하기쉬운예를들자면, A라는사람에게 B라는사람이메시지를전하고자할때 B는 A의열린자물쇠를들고와그의메시지를봉인 ( 공개키암호화과정에해당 ) 하고, 그런다음 A에게전해주면, 자물쇠의열쇠 ( 개인키에해당 ) 를가지고있는 A가그메시지를열어보는 ( 개인키복호화과정에해당 ) 식이된다. 중간에그메시지를가로채는사람은그열쇠를가지고있지않으므로메시지를열람할수없다. Figure 2.1은공개키방식에의한구조를나타내고있다.
166 Daehak Kim 2.2. 해시함수를활용한일방향암호화방식일방향암호화방식은해수해시함수를이용하여암호화된값을생성하여복호화되지않는방식이다. 해시함수는임의의길이를갖는메시지를입력으로하여고정된길이의해시값또는해시코드라고불리우는값을생성하며, 동일한입력메시지에대해항상동일한값을생성하지만해수값만으로입력메시지를유추할수없어전자서명체계와함께데이터무결성을위해사용된다. 비밀번호와같이복호화할필요가없지만입력값의정확성검증이필요한경우에사용한다. 대표적인해시함수로는 SHA-2 (SHA-224/256/384/512), RIPEMD-160과국내에서개발한 HAS-160이있다. Figure 2.2 Hash oneway function encryption Figure 2.2는일방향해시함수암호화과정을나타내고있다. 현재공인인증서에사용되는일방향암호화방식은 SHA-256이다. 최초의알고리즘은 1993년에미국국립기술표준원 (NIST; national instritue of standards technoloty) 에의해안전한해시표준 (Secure Hash Standard; SHA) 으로연방정보처리기준 (federal information processing standard; FIPS) PUB 180으로출판되었으며, 다른함수들과구별하기위하여보통 SHA-0이라고부른다. 얼마안있어미국안전보안국 (national security agency; NSA) 는이표준을폐기했고, 1995년에개정된알고리즘 FIPS PUB 180-1을새로출판했으며이는 SHA-1 이라고불리운다. SHA-1은 SHA-0의압축함수에비트회전연산을하나추가한것으로, NSA에따르면이는원래알고리즘에서암호학적보안을감소시키는문제점을수정한것이라고하지만실제로어떤문제점이있었는지는공개하지않았다. 일반적으로 SHA-1은 SHA-0보다암호학적공격이힘든것으로알려져있으며, 따라서 NSA의주장은어느정도설득력이있다고볼수있다. SHA-0과 SHA-1은최대비트의메시지로부터 160비트의해시값을만들어내며, 로널드라이베스트가 MD4 및 MD5 해시함수에서사용했던것과비슷한방법에기초한다. NIST는나중에해시값의길이가더긴네개의변형을발표했으며, 이들을통칭하여 SHA-2라부른다. SHA-256, SHA-384, SHA-512는 2001년에초안으로처음으로발표되었으며, 2002년에 SHA-1과함께정식표준 FIPS PUB 180-2로지정되었다. 2004년 2월에삼중 DES의키길이에맞춰해시값길이를조정한 SHA-224가표준에추가되었고 SHA-256과 SHA-512는각각 32비트및 64비트워드를사용하는해시함수로서몇몇상수들이다르긴하지만그구조는라운드의수를빼고는완전히같다. SHA-224와 SHA-384는서로다른초기값을가지고계산한 SHA-256과 SHA-512 해시값을최종해시값길이에맞춰잘라낸것이다. 예로서 MD4 방식에의한입력문자열 I love you. 에대한해시값은 49dd22119f540d88aed7a97c5afc5947 로되고마침표가없는입력문자열 I love you 에대한해시값은 bfdb7e67ee0fcd82e624ee2d0ab3df68 로전혀다르게나타난다. Table 2.1에는다양한방법에따른해시값을예로나타내었다.
On the application of authorized certificate for cryptology 167 Table 2.1 Recommendation algorithm and minimum key sizes method input value hash value MD4 cryptography algorithm ab019d42c8b52d539a33f781599800a2 MD5 cryptography algorithm 410994f88ca57a488375296b0df9a8b3 SHA-1 cryptography algorithm 7115d3dd709dd5aa70d22e4ab30149bc2eb364b7 SHA-256 cryptography algorithm ab2d8fa5c726d9e8e012b1ea90217616f82874d6d115b98e149ff29cb31a536f 3. 공인인증서고도화를위한노력 공인인증서의기명날인으로서의기능과무결성을전자서명법이인정하는만큼공인인증서의안전성 과신뢰성의확보와발전을위한정부의일이법규화되어있다. 공인인증서암호체계고도화계획 ( 한 국인터넷진흥원, 2011a) 은 2009 년 9 월수립되어 2012 년 1 월시행되었다. 분산컴퓨팅기술의급속한 발달로인해기존암호알고리즘의안전성은저하되어보다고도화된암호알고리즘이요구되었다. 이 에관하여 NIST, ECRYPT 등국외암호전문기관은기존공인인증서의암호체계 (RSA-1024 방식의전 자서명키, 160 비트 SHA-1 방식의해시암호 ) 는 2013 년까지사용하지않을것을권고했다. 그러므로 공인인증서자체에대한해킹 ( 불법복제, 위조생성등 ) 을방지하고공인인증서신뢰성보장을위해전자 서명키길이상향조정, 해시알고리즘교체등공인인증서암호체계의고도화추진이필요하게되었다. 2012 년 1 월이전의전자서명알고리즘에사용되는전자서명키길이는최상위인증기관및공인인증기 관은 2,048 비트를, 가입자는 1024 비트를이용했다. 이는공인인증서암호체계고도화기본계획의수립 시기인 2009 년당시 NIST 권고에의하면기존가입자공인인증서의전자서명키 (1024 비트 ) 의안전도는 78 비트로 2011 년이후에는유효기간 1 년내에전자서명키가노출될위험이있다고하였으나모든공인 인증서가그런것은아니었다. NIST 나 ECRYPT 의권고를기준으로할때기존최상위인증기관의전 자서명키 (2048 비트 ) 의안전성은 108 비트로 2010 년에발급한경우유효기간만료일인 2030 년까지안 전하게사용할수있다. (Rivest, 1992) 이들관계를표로정리하여 Table 3.1 에나타내었다. Table 3.1 Recommendation algorithm and minimum key sizes Life time No.of bits Algorithm FFC-DSA FFC-DH IFC ECC H HMAC through 2010 80 2TDEA 1024 1024 160 160 SHA-1 SHA-1 thorugh 2030 112 3TDEA 2048 2048 224 224 SHA-224 SHA-1 beyond 2030 128 AES-128 3072 3072 256 256 SHA-256 SHA-1 beyond 2030 192 AES-192 7680 7680 384 384 SHA-384 SHA-224 beyond 2030 256 AES-256 15360 15360 512 512 SHA-512 SHA-256 Table 3.1에서 Lifetime은알고리즘의안전성보장기간을, No. of bits 는비트단위의보안강도를, Algorithm은대칭키알고리즘을, FFC-DSA는비대칭키알고리즘 (FFC; finite field cryptography) 중 DSA (data encryption standard) 를, FFC-DH는 Diffie-Hellman 알고리즘을, IFC (integer factorization cryptography) 는인수분해에기반한 RSA 암호화방법을, ECC (elliptic curve cryptography) 는타원곡선암호화방법 ECDSA를, H는해시함수가전자서명및해슁전용어플리케이션으로사용되는경우 (digital signatures and hash-only applications) 를그리고마지막으로 HMAC (keyed-hash message authentication code) 는해시함수가키유도및난수생성기능을위해사용되는경우를의미한다. 공인인증서암호체계고도화계획은전자서명키길이상향과해시함수의알고리즘의고도화를향해추진되었다. 가입자공인인증서의길이를 1024비트에서 2048비트로상향하면서해커가전자서명키를알아내기위해처리해야할연산량이 2 1 024에서 2 2 048번으로증가되어 2030년까지안전성을확보했고만약그기간사이예상을상회하는컴퓨터의성능발전이나기술발전이있을경우 2030년이전에도공
168 Daehak Kim 인인증서의암호체계는다시고도화될수있다. 해시알고리즘은 160 비트해시 (SHA-1) 에서 256 비트 해시 (SHA-256) 로교체되었다. 4. 공인인증서의이용현황과사용자통계적추정공인인증서는 1999년제도도입후, 2000년에는전자입찰, 2001 2005년에는인터넷뱅킹, 온라인증권, 2006년 2009년에는주택청약, 연말정산, 2010년에는스마트폰뱅킹, 2011년에는전자세금계산서분야까지공인인증서의이용이도입되었다. 2000년만 7세이상인구의인터넷이용률 ( 최근 1개월이내인터넷사용자비율 ) 은 44.7%, 사용자수는 1,904만명으로나타났다. 시간이지나 2011년 7월에는만 3세이상인구의인터넷이용률 ( 최근 1개월이내인터넷사용자비율 ) 은 78% 로집계되었고인터넷사용자수는 3,718만명으로증가했다. 인터넷사용자중 64.5% 가최근 1년이내인터넷을통해상품이나서비스를구매한것으로나타났다. 2011년 7월인터넷사용자수를기준으로환산하면약 2,400만명이다. 인터넷뱅킹의경우이용률 ( 최근 1년이내인터넷뱅킹사용자의비율 ) 은 42.4%, 마찬가지로환산하면약 1,576만명이다. 인터넷주식거래의경우만18세이상사용자의 9.9% 가최근 1년이내에인터넷을통해주식거래를한것으로나타났다. 여기서특이점은인터넷사용자중주식거래자의경우로따져보면 89.4% 가인터넷으로주식거래를한것이다. 이처럼공인인증서의이용분야는증가하였고, 공인인증서발급수역시증가하였다. 공인인증서의발급수는 2006년에 1,440만건, 2007년에 1,720만건, 2008년에 1,860만건, 2009년에 2,190만건, 2010년 12월에는 2,370만건을기록하였다. 그리고마침내 2011년 2월경제활동인구의 95% 이상인 2,441만명이이용할정도로생활필수품에가까운위치를점했다. 한국은행보도자료에의하면 2015년 3월말현재인터넷뱅킹서비스등록고객수는 1억 861만명으로증가하였고인터넷뱅킹공인인증서발급건수는 2841만건으로나타났다. 일평균인터넷뱅킹이용건수는 7,694만건, 일평균이용금액은 37조 5910억정도의규모를점하고있는실정이다. 한편 PC 기반인터넷뱅킹이용건수는 2011년이후정체상태를보이고있으나모바일뱅킹이용건수는지속적으로증가하여 2014년 4/4분기부터 PC기반인터넷뱅킹이용건수를추월하고있다. Figure 4.1은비모수적회귀곡선추정기법인국소가중회귀평할법 (locally weighted scatter smoothing ) 으로추정된공인인증서발급건수를나타내고있다. Figure 4.1 Number of issued authorized certificate. (left: data, right: loess fitted) 우리나라는 1980 년대이후체계적인국가정보화정책을수립하고인프라구축, 국가정보화고도화및 활용 확산을전략적으로추진해온결과, 2010 년과 2012 년연속으로 UN 전자정부평가에서 1 위를차지
On the application of authorized certificate for cryptology 169 하는등세계적으로인정받는정보화강국으로발돋움하였다. 이처럼우리나라는전자정부라는목표를향해좋은성적으로나아가고있으며, 일반인이민원인으로서전자정부시스템을이용하기위해서는신원을증명할필요가있고이때사용되는것이공인인증서이다. 이처럼공인인증서는금융분야뿐만아니라행정분야에도널리이용되고있다. 이외에도보험가입이나대출서비스, 인터넷을통한세금납부, 항공권이나열차표예약, 화물운송물류시스템, 대학의학사업무, 의료업무, 인터넷청약등에도사용되고있다. 공인인증서는가입자를기준으로개인용공인인증서와법인 / 단체용공인인증서로나누어발급하고, 그안에서다시용도제한정도에따라범용과용도제한용으로구분한다. 가장많이사용되는공인인증서는개인용도제한용공인인증서이다. 대부분의사용자들이인터넷을통한상품이나서비스구매와인터넷뱅킹에사용하는인증서이다. 인증서발급초기에는공인인증서의용도별발행에대한인식이미비해은행이용을위해각은행별로공인인증서를발급받거나, 특정용도별로공인인증서를다수발급받는등다수의공인인증서를사용하는경우가많았으나현재는금융기관에서도특정금융기관용공인인증서는잘발행하지않기에사용자가최초로신청하여발급받는공인인증서의경우대개은행업무용으로용도제한된공인인증서이다. 그렇기에한금융기관에서발급받으면동종의모든금융기관에서사용이가능하다. 공인인증서발급기관과금융기관은공인인증서를발급하기위해가입자의정보를수집한다. 이는인증서발급및관리, 인증서비스관련각종공지, 인증서부정발급확인및사용방지등의목적을위함이다. 그내용은아래와같다. Yessign 공인인증서비스에서는인증서발급및관리, 인증서비스관련각종공지, 인증서부정발급확인및사용방지등의목적을위해전자서명법령에서규정한정보로서최소한의개인정보를수집하고있다. 수집하는개인정보는성명, E-mail주소, 주소, 전화번호, 휴대전화번호등이며수집하는고유식별정보는주민등록번호이다. 그리고기기정보항목으로서 IP및 MAC주소, HDD Serial, USB Serial, OS버전, 웹브라우저버전등을수집한다. 기기정보를확보함으로서공인인증서가임의로복사되거나이동되었을때작동을막는다. 위의경우는 PC의 HDD의 Serial 번호, IP, OS버젼과 USB의 Serial 번호를채집한다. 스마트폰을저장매체로사용하는경우 PC의공인인증서를스마트폰으로복사하는과정을거치는데지정된절차에따라진행되어야만공인인증서가작동한다. 5. 결론및토의각종여론조사나설문조사에서나타나듯이공인인증서의안전성에대한국민들의불신은점점커져간다고볼수있다. 불신의이유로는최근 PC해킹에의한공인인증서유출사고관련언론보도가가장큰것으로나타났으며공인인증서이용을위한프로그램의안전 / 신뢰성순으로나타났다. 대부분의사용자는공인인증서가안전하다고느끼며, 공인인증서의안전성에의문을표시하는사용자도공인인증서자체의안전성에의문을표시하는경우는반의반정도였다. 공인인증서는현대사회에서첨단을달리고있는분야라고해도과언이아니다. 공인인증서가사용자의요구조건에충족하려노력하는만큼공인인증서의이용분야는급속도로늘어날것으로보인다. 최근새로이등장한스마트폰공인인증서의경우공인인증기관의공인인증서어플리케이션을다운받은후신규로공인인증서를신청하거나 PC에저장되어있던공인인증서를스마트폰으로이동시키는방법으로사용이가능하다. 여러어플리케이션이있으나공인인증서는동일하며각각의목적역시개별적인금융기관의스마트폰뱅킹의기능과연동되거나 KICA 공인인증서어플리케이션처럼공인인증서보관과관리에중점을두는형태이다. KICA 공인인증서어플리케이션은스마트폰에서인증서신청 / 발급 / 갱신 / 폐지 / 재발급등의공인인증서서비스기능을제공하고, PC 또는스마트폰에서발급받은공인인증서의이동저장및전자서명, 암호화등보안기능제공을제공한다. 현재의공인인증서어플리케이션의경우금융기관별로공인인증서보관기능이
170 Daehak Kim 나사용기능이겹치는경우가많은만큼향후정부공인의공인인증서어플리케이션에서보관과보안기능이강화되어독립되고, 개별금융기관의스마트폰뱅킹어플리케이션역시공인인증서보관기능은분리되어자사의업무를처리하는데특화된어플리케이션으로발전할가능성을조심스레예측해본다. 추정되는공인인증서의사용처는의료부문이다. 가까운미래에개발될것으로기대되고있는인터넷의료서비스와연동하여활용될가능성이충분하다여겨진다. 의료서비스에있어환자의정보는아주중요하다. 환자의진료기록과처방전, 입원기록과경과보고등등환자의프라이버시와더불어환자의생명을좌우할수있는정보이기때문이다. 공인인증서가사용된다면환자의정보를보호함은물론서비스를제공받음에있어착오를줄일수있을것이라예상된다. References Blake, I., Seroussi, G. and Smart, N. (1999). Elliptic curves in Cryptography, London Mathematical Society, lecture note series 265, Cambridge University Press, Cambridge. ElGamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transactions on Information Theory, 31, 469-472. Forouzan, B. A. (2008). Introduction to cryptography and network security, The McGraw-Hill Companies, New York. Kim, D. (2012). On the development of DES round key generator based on Excel Macro. Journal of the Korean Data & Information Science Society, 23, 1203-1212. Kim, D. (2015). Computer intensive method for extended euclidean algorithm. Journal of the Korean Data & Information Science Society, 25, 1467-1474. Korea Electronic Certification Authority (Crosscert). http://www.crosscert.com. Korea Financial Telecommnications & Cleanings Institute (Yessign, KFTC). http://www.yessign.com. Korea Information Certificat Authority (Signgate). http://signgate.com. Korea Internet & Security Agency (2011a). Development of improved certificate encryption system, Korea Internet & Security Agency, Seoul. Korea Internet & Security Agency (2011b). Development of improved korean digital signature algorithem and standard, Korea Internet & Security Agency, Seoul. Korea Trade Nnetwork (Tradesign). http://www.tradesign.net/. Koscom (Signkorea). http://www.signkorea.com. Rivest, R. L. (1992). The MD4 message digest algorithm, RFC 1320, MIT and RSA Data Security, Cambridge. Rivest, R. L., Shamir, A. and Adleman, L. (1978). A method of obtaining digital signature and public-key cryptosystem. Communication of the Association for Computing Machinery, 21, 120-126. Trappe, W. and Washington, L. (2006). Introduction to cryptography with coding theory, Prentice Hall, Upper Saddle River.
Journal of the Korean Data & Information Science Society 2017, 28(1), 163 171 http://dx.doi.org/10.7465/jkdi.2017.28.1.163 한국데이터정보과학회지 On the application of authorized certificate for cryptology Daehak Kim 1 1 Department of Mathematical Sciences, Catholic University of Daegu Received 30 December 2016, revised 18 January 2017, accepted 19 January 2017 Abstract With the advance of function of smart phone system and internet services, mobile trade grows more popular in the area of e-business or banking. These environmental changes, it makes the needs of authorized certificates. Authorized certificate is not only important in these days but also future society. In 2015, 27 millions of Korean people used public key certificate, but most of them does not know the details on the public key certificate. Therefore, in this paper, we explain and investigate the characteristics on the public certificate and explain the relation ship between authorized certificate and public key encrytion. By investigating several papers, internet data, newspapers and books, we found the historical changes, substantial aspects, the encryption systems on the authorized certificate. Also we study the pros and cons of authorized certificate. Finally we predict the number of issued authorized certificate for the future society based on nonparametric statistical method. Keywords: Bio-medical services, certificate, cryptology, hash function, public key. This research was supported by Catholic University of Daegu research grant in 2014. 1 Professor, Department of Mathematical Sciences, Catholic University of Daegu, Kyungsan 38430, Korea. E-mail: dhkim@cu.ac.kr